Pour gérer vos consentements :
Categories: Sécurité

Les téléphones mobiles au service des hackers

Deux affaires récentes aux Etats-Unis ont placé sous le feu de l’actualité les pratiques d’une nouvelle génération de hackers (pirates informatiques).

– Un californien a été arrêté alors qu’il se connectait à la base de données du réseau américain de téléphonie sans fil de T-Mobile (voir notre article). Il y a dérobé un fichier de 400 clients… Qui lui a permis de consulter jusqu’aux e-mails et fichiers du Secret Service. – Un autre hacker, avec la même méthode, a pu pénétrer la base de données d’un hôpital et modifier les résultats des analyses de mammographie ! Les deux affaires ont en commun les pratiques de plus en plus sophistiquées des hackers, qui détournent à la volée les serveurs de télécommunications qui fournissent les accès Internet et sans fil. Ces services pourraient devenir rapidement la cible principale des hackers, car ils contrôlent toutes les communications de millions de clients, et disposent de toutes les coordonnées confidentielles pour accéder aux réseaux ? mots de passe, noms, dates de naissance, etc. Ces énormes bases de données représentent une cible de choix. Elles stimulent d’autant plus l’imagination des pirates que la vente de fichiers à ce niveau de qualification est un marché particulièrement juteux ! En revanche, le détournement des bases par l’intermédiaire des serveurs demande des moyens plutôt sophistiqués, qui ne sont pas à la portée du premier pirate venu. Mais qui restent facilement accessibles sur le marché ! Tout comme les services en ligne des entreprises, qui se multiplient à un rythme exponentiel? Il reste que la meilleure manière de protéger un système est de sensibiliser ses utilisateurs aux dangers qui les menacent. Mais aussi parfois de limiter les accès aux bases de données !

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

18 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago